Разделы презентаций


Предмет экономической информатики Экономическая информатика - наука об

4.На каких трех дисциплинах основывается экономическая информатика? Экономическая информатика основывается на 3 дисциплинах: -Научный менеджмент -Общая информатика -Экономическая теория 5.Что из перечисленного есть продукт наиболее сильной обработки — знания, данные, информация?

Слайды и текст этой презентации

Слайд 1Предмет экономической информатики Экономическая информатика - наука об информационных системах, применяемых

для подготовки и принятия решений в управлении, экономике и бизнесе,

а также об экономике этих систем. Предмет экономической информатики включает, прежде всего, прикладное знание, необходимое для построения ИС в экономике и управлении организациями любой сферы – бизнесом, некоммерческими структурами и государственными органами. Под ИС в экономической информатике понимается система, предназначенная для сбора, передачи, обработки, хранения и выдачи информации потребителям с помощью вычислительного и коммуникационного оборудования, средств программного обеспечения и обслуживающего персонала

Понятие информационной системы
Информационные системы – это системы реализации
информационных процессов электронными средствами
при заданной структуре управления.
Уровни информационной системы
-ИТ – сервис
-Приложение
-Инструментальная среда
-Оборудование и Телеком
Данные, информация и знания
Данные – элементарные сведения о событиях и
явлениях.

Информация – обработанные данные, представленные в виде, пригодном для принятия решения.
Знания – обработанная информация, используемая и ранее использованная для принятия, для производства новой информации.
Измерение информации
Измерение информации, семиотика информации – субъективные и объективные метрики. Синтаксис, семантика, прагматика. Мера информации как величина уменьшения энтропии. Синтаксическая мера информации – объем данных, семантическая мера – обогащение тезауруса, прагматическая приращение вероятности достижения цели. Прагматическая мера оценивается величина изменения целевой функции.

Обзор типового программного обеспечения
Приложение – программное обеспечение, непосредственно обеспечивающее ИТ – сервисов (ИТ– сервис – задача, решение которой востребовано пользователем.)
Инструментальная среда – программное обеспечение, сервисы которого используются для разработки приложений






Моделирование
Модель — некоторый материальный или мысленно представляемый объект или явление, замещающий оригинальный объект или явление, сохраняя только некоторые важные его свойства, например, в процессе познания (созерцания, анализа и синтеза) или конструирования.






Интерфейсы пользователя
Интерфе́йс  — совокупность средств и методов взаимодействия между элементами системы.
Интерфейс пользователя:
-Графический интерфейс пользователя (Graphical User Interface — GUI)
-Формальный язык (языки программирования, языки разметки и др.)
-Интерфейс командной строки





ВОПРОСЫ ДЛЯ ПОВТОРЕНИЯ
1.H(p1, p2,.. , pn)= -p1 log2 p1 -p2 log2 p2-... - pn log2 p1
По формуле информационной энтропии wikipedia –
Информационная_энтропия посчитайте
неопределённость результатов экспериментов с
различными наборами вероятностей исходов (p1, p2,.. , pn)
H(1;0) = ...0
H (1/2;1/2) ...1
H(0,7;0,3) ...0.52
H(1/3;1/3;1/3) …1.59





Попробуйте посчитать уменьшение энтропии, в следующем случае
Первоначально вы предполагали, что монета правильная (с равными вероятностями выпадения сторон), а затем вам сообщили что “орел” выпадает в два раза чаще. Какова будет тем самым информационная ценность этого сообщения по Шеннону?
Была 1, стала 0.92. Сообщение снизило энтропию на 0.08г
2.Какие есть интерфейсы командной строки в Windows?
Cmd и Power Shell

3.Выучите 2 определения ИС.
а)Информационная система (ИС) – связанный набор аппаратных и программных средств, информационных ресурсов, а также управленческого сервиса, осуществляющих информационные процессы для обеспечения подготовки и принятия решений.
ИС предпринимательской компании в терминах трансакций можно определить как сеть информационных процессов, обеспечивающих создание, изменение, управление и поддержание в рабочем состоянии всех заключенных компанией контрактов.
б) Информационные системы – это системы реализации информационных процессов электронными средствами при заданной структуре управления

Предмет экономической информатики Экономическая информатика - наука об информационных системах, применяемых для подготовки и принятия решений в

Слайд 24.На каких трех дисциплинах основывается экономическая информатика? Экономическая информатика основывается на

3 дисциплинах: -Научный менеджмент -Общая информатика -Экономическая теория 5.Что из перечисленного есть продукт наиболее

сильной обработки — знания, данные, информация? Продуктом наиболее сильно обработки являются знания. После обработки данных, задается информация, после анализа которой принимается то или иное решение задачи, которое и становится знаниями.

6.Является ли компьютер, собранный для установления рекорда в скорости вычислений ИТ-сервисом?
Нет, не является, так как ИТ – сервис – инф. Процесс, параметры которого значимы для протекания бизнес – процессов или проектов в орган.
7.Метрика информации, измеряющая ее просто по объему текстового представления, относится к какому аспекту изучения знаковых систем (семиотики)?
Синтаксический аспект

8.Какая мера информации использует понятие тезауруса, а какая понятие целевой функции?
Для измерения смыслового содержания информации, т.е. ее количества на семантическом уровне, используют тезаурусную меру, которая связывает семантические свойства информации со способностью пользователя принимать поступившее сообщение. Для этого используется понятие тезаурус — это совокупность сведений, которыми располагает пользователь или система. Прагматическая мера информации. Эта мера определяет полезность информации для достижения пользователем поставленной цепи, также величина относительная, обусловленная особенностями использования этой информации в той или иной системе. Ценность информации измеряют в тех же самых единицах, в которых измеряется целевая функция.

9.Если после получения сообщения энтропия (неопределенность) не изменилась, какова информационная ценность этого сообщения? (по К. Шеннону Ценность сообщения равна нулю
10.Почему семантическая мера ценности информации, низка в начале процесса передачи информации, а затем, после достижения максимума,,стремится к нулю?
Семантическая мера информации вначале наши знания малы, значит, использовать полученную информацию мы не можем, тезаурус не обогатился. Далее, наш опыт растет и мы можем использовать полученную информацию, обогащение тезауруса, после того как наших знаний станет слишком много новая информация не будет нести смысла, обогащение будет падать.

12.Что такое ТСP/IP ?
TCP/IP-Transmission Control Protocol/Internet Protocol(Протокол управления передачей/Интернет Протокол) - это согласованный заранее стандарт, служащий для обмена данных между двумя узлами(компьютерами в сети), причём неважно, на какой платформе эти компьютеры и какая между ними сеть. TCP/IP служит как мост, соединяющий все узлы сети воедино. TCP/IP был задуман, как общий стандарт, который объединит все сети в единую виртуальную "сеть сетей"(internetwork). Но TCP/IP - это целое семейство протоколов, объединенное под одним началом - IP-протоколом. Это сам TCP, а такжеUDP, ICMP, telnet, SMTP, FTPи многие другие.

13.Что такое Unicode ?
Unicode - это уникальный код для любого символа, независимо от платформы, независимо от программы, независимо от языка.
14.Какой тип интерфейса предоставляет операционная система Windows при помощи программы cmd?
Командная оболочка — это отдельный программный продукт, который обеспечивает прямую связь между пользователем и операционной системой. Текстовый пользовательский интерфейс командной строки предоставляет среду, в которой выполняются приложения и служебные программы с текстовым интерфейсом.

В командной оболочке программы выполняются, и результат выполнения отображается на экране в виде, сходном с интерпретатором Command.com MS-DOS. Командная оболочка Windows XP использует интерпретатор команд Cmd.exe, который загружает приложения и направляет поток данных между приложениями, для перевода введенной команды в понятный системе вид




15.Что Вы можете рассказать об XML? Для представления каких данных, наиболее подходит XML – структурированных, полуструктурированных или неструктурированных?
XML (англ. eXtensible Markup Language — расширяемый язык разметки; произносится [экс-эм-э́л]) — рекомендованный Консорциумом Всемирной паутиныязык разметки, фактически представляющий собой свод общих синтаксических правил. XML — текстовый формат, предназначенный для хранения структурированных данных (взамен существующих файлов баз данных), для обмена информацией между программами, а также для создания на его основе более специализированных языков разметки (например, XHTML

XML является упрощённым подмножеством языка SGML.В последние десять лет фактическим стандартом представления полуструктурированных данных является расширяемый язык разметки XML [56]. XML применяется в качестве формата сообщений в протоколе SOAP [57], являющемся основой технологии Web-сервисов, на XML представляется большинство документов, публикуемых в Web, и т.д. Консорциум World Wide Web [58] разрабатывает и публикует стандарты, определяющие функциональные возможности средств управления XML-данными. Одной из проблем XML является то, что эти стандарты очень часто изменяются, а иногда кажутся перегруженными, как, например, в случае стандарта языка XQuery

4.На каких трех дисциплинах основывается экономическая информатика? Экономическая информатика основывается на 3 дисциплинах: -Научный менеджмент -Общая информатика

Слайд 317.Для чего применяются языки диаграмм, такие как UML и IDEF0

?IDEF0 — Function Modeling — методология функционального моделирования и графическая

нотация, предназначенная для формализации и описания бизнес-процессов. Отличительной особенностью IDEF0 является её акцент на соподчинённость объектов. В IDEF0 рассматриваются логические отношения между работами, а не их временна́я последовательность (WorkFlow). UML (англ. Unified Modeling Language — унифицированный язык моделирования) — язык графического описания для объектного моделирования в области разработки программного обеспечения. UML является языком широкого профиля, это открытый стандарт, использующий графические обозначения для создания абстрактной модели системы, называемой UML-моделью.


Информационные, материальные и финансовые потоки на примере супермаркета
Вход: ввод исходных данных — считывание штрих-кодов с выбранных покупателем товаров.(1)
front-office расплачиваемся карточкой => следует отслеживать финансовые потоки между банком и магазином.Виды деятельности:расчет с клиентами,учет и управление товарной массой,анализ и прогноз,обеспечение сохранности,рассматриваем финансовые и информационные потоки.,на информационный запрос в процессинговый центр в ответ финансовый поток из банка,информация о истощении запасов в торг зале в ответ материальный поток со склада в торговый зал (2),информационный поток идет в систему бухгалтерии и анализа и заказа товаров(5),

Зачем нужны ИС? Конкурентные преимущества (примеры) и операционная эффективность(примеры)
Трудность оценки возврата инвестиций в ИТ. TCO (Total Cost of Ownership)
1.ИС нужны для создания, поддержания и развития конкурентного преимущества и операционной эффективности обладателя ИС.
2.Конкурентное преимущество существенно определяется степенью полноты информации, используемой для подготовки и принятия решений. Доступная полнота информации обеспечивается сервисами информационных систем.


Конкурентные преимущества ИС
-Структурные преимущества (например, масштаб)
-Наличие первоклассных поставщиков и каналов реализации
-Накопленные знания в ключевых видах деятельности
-Выбор цепи создания стоимости (модели бизнеса)
3.Операционная эффективность:
-Удельные затраты
-Управление финансами, налоги, бухгалтерский учет
-Зрелость бизнес-процессов
4. Совокупная стоимость владения (TCO) — это методика, предназначенная для определения затрат на информационные системы (и не только), рассчитывающихся на всех этапах жизненного цикла системы.

UML был создан для определения, визуализации, проектирования и документирования в основном программных систем. UML не является языком программирования, но в средствах выполнения UML-моделей как интерпретируемого кода возможна кодогенерация. Стандарт IDEF0 представляет организацию как набор модулей, здесь существует правило — наиболее важная функция находится в верхнем левом углу, кроме того есть правило стороны : — стрелка входа приходит всегда в левую кромку активности, — стрелка управления — в верхнюю кромку, — стрелка механизма — нижняя кромка, — стрелка выхода — правая кромка.


Упрощенная методика расчета TCO Методика позволяет понять структуру затрат на информационные технологии. Все затраты разделяются на прямые и косвенные.
Прямые затраты — явные — составляют затраты, проходящие через бухгалтерию (заработная плата сотрудников, закупки оборудования и программного обеспечения, оплата услуг консалтинга и др.).
Непрямые затраты — неявные — выявляются сложнее. В них включаются затраты на устранение сбоев или проблем на компьютерах, простои рабочего времени, командировочные, затраты на предотвращение рисков и затраты на устранение их последствий, затраты на обучение персонала и другие подобные затраты.
Обычно неявные затраты превышают явные.

Value added chain (VAC) – цепочка добавления стоимости. Вспомогат. и основ. процессы.
1.Внедрение ИС на каждом этапе VAC увеличит эффективность
2.Простой эффект внедрение АСУТП и других технологических вещей ROI = (V-TCO)/TCO
Исследование, дающее лишь оценку.
Бизнес-процессы. 2 определения.
Бизнес-процесс — это совокупность различных видов деятельности, в рамках которой на входе используются ресурсы, а в результате этой деятельность, на выходе создается продукт, составляющий ценность для потребителя.БП — это послед работ, характеризующийся единым натуральным или стоимостным критерием результата

Как различ.виды деят. Поддерж. IT-сервисами
1.Проведение расчета с клиентами
2.Учет и управления товарной массой – управление запасами
Виды бизнес-приложений
ERP – Enterprise Resource Planning (Корпоративные информационные системы - КИС)
CRM – Customer Relationship Management (системы управления взаимоотношением с клиентами)
SCM – Supply Chain Management
(управление цепочкой поставок)
DSS-BI – Decision Support Systems – Business Intelligence (системы поддержки принятия решений)
TEI – Total Enterprise Integration (интегрированные системы управления – ИСУ)

Уровни управления, квалификации и функциональные системы.
-Верхний уровень ИС – интерфейс АСУ ТП с финансово-экономической системой, уровень сводной технологической информации и принятия решений – MES – системы.
-Средний уровень АСУ ТП – уровень ПЛК (Программируемый Логический Контроллер)
-Нижний уровень АСУ ТП – КИПиА, контрольно-измерительные приборы и автоматика
Передача данных – локальная сеть, радиоканалы, спутник, коммутируемые каналы общего пользования

17.Для чего применяются языки диаграмм, такие как UML и IDEF0 ?IDEF0 — Function Modeling — методология функционального

Слайд 4Алгоритмы MRP X => (S, T, R) => Y X –

план производства (план-график) Y – материальные ресурсы, необходимые для выполнения плана

Х (BOM: Bill of Material – Разузловывание). S - справочники (номенклатуры, рецептуры, спецификации…) T – технологические требования R – регламенты MRP II (Manufacturing Resource Planning — Планирование производственных ресурсов представляет собой методологию, направленную на более широкий охват ресурсов предприятия, нежели MRP. В отличие от MRP, в системе MRP II производится планирование не только в материальном, но и в денежном выражении.

ERP. Как ERP «участвуют» в бизнесе? Преим.
1. ERP = Enterprise Resource Planning, планирование ресурсов предприятия. Сегодня типичная ERP-система представляет собой платформу интеграции управленческих данных и управленческой информации предприятия, реализованную в клиент-серверной архитектуре с помощью мощной промышленной СУБД. Зачастую ERP-системы рассматриваются, как средства для back-office, поскольку наилучшей демонстрацией их эффективности могли бы быть процедуры обработки заказов и превращения их в инвойсы и прибыль, известные как процессы выполнения заказов. ERP-система «принимает» заказ клиента и использует свои ресурсы для его автоматизированного исполнения. Например, она учитывает данные о кредитной и договорной истории клиента, полученные от финансов, состояние запасов готовой продукции - от складов, график отправки – от логистики и т.д.

Примеры:
оформление отпуска, командировки, премии … в SAP.
Преимущества:
-Мощный финансовый компонент (кредиты, инвестиции, налоги,…)
-Мультивалютность
-Многоязычность
-Учет институциональных особенностей: местные таможенные, налоговые, транспортные, кадровые, социальные




Эволюция MRP/ERP систем
60-е гг. – MRP (Materials Requirement Planning) – Планирование потребности в материалах, ИТ-сервисы, позволяющие построить график поставок материалов и комплектующих (покупных или собственного производства), исходя из графика отгрузки готовой продукции. Oliver Wight – концепция автоматизации управления запасами
70-е гг. – MRP II (Manufacturing Resources Planning) – планирование производственных ресурсов: ИТ-сервисы, позволяющие не только построить график поставок, но и распределить его по производственным мощностям, а также определить себестоимость конечной продукции, исходя из цен задействованных ресурсов. Oliver Wight – необходимость учета финансовых и людских ресурсов

90-е гг.- ERP (Enterprise Resources Planning) – планирование ресурсов предприятия, дополняющее MRP II ИТ-сервисами планирования людских ресурсов, а также планированием технического обслуживания, экологических мероприятий и т.д. Gartner group.
2000-е гг. – TEI (Total Enterprise Integration) – общая интеграция предприятия, дополняющая ERP ИТ-сервисами финансового планирования, маркетинга, управления спросом, интеграции цепочки поставок (SCM), взаимоотношений с покупателями (CRM), разработки новых продуктов и т.д., сервисы MRP/CRP заменяются на усовершенствованные процедуры APS (Advanced Planning and Scheduling)

Типичные IT-сервисы MRP/ERP систем
1.MRP
-Ведение основных данных – Bill of Materials, справочника материалов и др.
-Ведение графика отгрузки конечной продукции и основного графика производства (MPS, Master Production Schedule)
2.MRP II
-Ведение основных данных – технологических карт (routings), плана бух. счетов, закуп. и прод. цен и т.д.
-Развертывание собственного производства по наличным мощностям
-Управление запасами
-Определение себестоимости конечной продукции
-Ведение главной книги

3. ERP
-Управление финансами
-Определение текущих и перспективных потребностей в рабочих местах
-Формирование графика обслуживания оборудования (EAM)
-Управление производством (MES)
-Ведение экологического мониторинга
К какому разделу языка SQL относится команда DROP TABLE?
Ddl. DROP TABLE удаляет данные, метаданные и индексы таблицы из базы данных. Эта инструкция так же удаляет любые триггеры, которые обращаются к таблице. Оператор DROP TABLE удаляет одну или несколько таблиц. Все табличные данные удаляются.

CRM
1.Система управления взаимоотношениями с клиентами (CRM, CRM-система, сокращение от англ. Customer Relationship Management) — прикладное программное обеспечение для организаций, предназначенное для автоматизации стратегий взаимодействия с заказчиками, в частности, для повышения уровня продаж, оптимизации маркетинга и улучшения обслуживания клиентов путём сохранения информации о клиентах и истории взаимоотношений с ними, установления и улучшения бизнес-процедур и последующего анализа результатов.
3.Основные принципы:
-Наличие единого хранилища информации, куда собираются сведения о взаимодействии с клиентами.
-Использование многих каналов взаимодействия:

Обслуживание на точках продаж, тел. звонки, эл. почта, мероприятия, встречи, регистрационные формы на веб-сайтах, рекламные ссылки, чаты, социальные сети.
-Анализ собранной информации о клиентах и подготовка данных для принятия соответствующих решений — например, сегментация клиентов на основе их значимости для компании, потенциальном отклике на те или иные промо-акции, прогнозе потребности в тех или иных продуктах компании.
При взаимод. с клиентом сотруднику компании доступна вся необход. Информ. о взаимоотн. с этим клиентом и решение приним. на основе этой информ. (информация о решении, в свою очередь, тоже сохраняется).В 2000-е годы получила распростр. SaaS-модель предоставл. CRM-систем.

Алгоритмы MRP X => (S, T, R) => Y X – план производства (план-график) Y – материальные

Слайд 5 SCP (от англ. secure copy) — протокол RCP копирования файлов,

использующий в качестве транспорта не RSH, а SSH. В UNIX-подобных

операционных системах существует одноимённая (scp) утилита удалённого копирования файлов (входит в состав openssh). Системы АСУ ТП - автоматизированные системы, обеспечивающие сбор данных с технологических систем и установок и управление ими. Часть систем АСУ ТП обеспечивают только контроль и визуализацию процесса. Зарубежный аналог – SCADA, Supervisory Control And Data Acquisition.Примеры использования: - управление атомным реактором -управление энергосистемой -контроль параметров нефтяной скважины и т.д.

ИТ-интенсивные прикладные системы - системы автоматизации отдельных операций основных бизнес-процессов, использующие сложные математические модели, требующие больших вычислительных мощностей, предоставляемых суперкомпьютерами. Высокое разнообразие технологий и моделей Примеры – системы автоматизированного проектирования (САПР), системы рендеринга в кинопроизводстве, системы геологического моделирование, прогноз погоды, синтез новых материалов, системы моделирования краш-тестов и т.д.

Компоненты ИС (Пользоват. интерф., Бизнес-логика, БД.)
ИС называется программно-аппаратный комплекс, функцион. кот. состоит (1) в надежном хранении инф. в памяти комп-а, (2) выполн. специфических для конкретной предметной области преобразований информ. и вычислений, (3) предоставлении пользоват. удобного и легко осваемого интерф.
Интерф. по́льзоват. (UI — англ. user interface) — разновидность ин-ов, в кот.одна сторона представл.пользоват., другая — устройством.
Представляет собой совокупность средств и методов, при помощи которых пользователь взаимодействует с различными, чаще всего сложными, машинами, устройствами и аппаратурой.

Бизнес-логика — это реализация предметной области в инф. системе. К ней относятся, например, формулы расчёта ежемесячных выплат по ссудам (в финансовой индустрии), автомат. отправка сообщений электронной почты руководителю проекта по окончании выполнения частей задания всеми подчиненными (в системах управления проектами), отказ от отеля при отмене рейса авиакомпанией (в туристическом бизнесе) и т. д.
База данных — организованная в соответствии с определёнными правилами и поддерживаемая в памяти компьютера совокупность данных, характеризующая актуальное состояние некоторой предметной области и используемая для удовлетворения информационных потребностей пользователей

Многозвенная архитектура (N-tier) и архитектура клиент-сервер
1.АРХИТЕКТУРА КЛИЕНТ-СЕРВЕР:
Вычислит. сист., соответств. Архитект. клиент-сервер состоит из трёх компонентов:
-сервера баз данных, управл. хранением данных, доступом и защитой, резервным копир., отслеж. целостность данных в соответствии с бизнес-правилами и, самое главное, выпол. запросы клиента;
-клиента, предоставл. интерфейс пользователя, проверяющего допустимость данных, посылающего запросы к серверу;
-сети и коммуникац. оборудования.

Ядром архитектуры клиент-сервер является сервер баз данных. Поскольку многие задачи, связанные с обработкой данных возложены на сервер, то нагрузка на сеть –трафик – резко снижается по сравнению с распределённой архитектурой.
Пример:
Пусть необходимо найти 5 записей некоторой таблицы, содержащей миллион таких записей. Клиент посылает серверу запрос, в котором указано, какие данные должны быть найдены. Этот запрос обрабатывается сервером, сервер производит поиск и пересылает клиенту необходимые пять записей.


Другое преимущество архитектуры клиент-сервер перед распределённой состоит в том, что на сервере можно сосредоточить программы, обеспечивающие целостность данных, соответствие данных бизнес-правилам, что позволяет избежать дублирования программного кода в различных приложениях, использующих общую базу данных.
В случае архитектуры клиент-сервер сервер баз данных должен обладать высокой производительностью.
В настоящее время все современные прикладные программы ориентированы на работу с такой архитектурой вычислительного процесса.

2.МНОГОЗВЕННАЯ АРХИТЕКТУРА
В случае большого числа пользователей возникают проблемы своевременной и синхронной замены версий клиентских приложений на рабочих станциях. Такие проблемы решаются в рамках многозвенной архитектуры. Часть общих приложений переносится на специально выделенный сервер приложений. Тем самым понижаются требования к ресурсам рабочих станций, которые будут называться «тонкими» клиентами. Данный способ организации вычислительного процесса является разновидностью архитектуры клиент-сервер.


Structured Query Language – SQL
Structured Query Language — «язык структурированных запросов»— универс. комп. язык, применяемый для созд., модификации и управл. данными в реляционных базах данных. SQL основ. на исчисл. кортежей.
Базы данных. Какие операции над данными упрощаются при хранении данных в базах?
Правильная организ. базы данных обеспеч. более быстрые и гибкие возможности выборки данных. Она существенно упрощает реализац. средств поиска и сортировки, а проблемы прав доступа к информации решаются при помощи средств контроля над привилегиями, присутств. во многих системах управления базами данных (СУБД). Кроме того, упрощаются процессы репликации и архивации данных.

SCP (от англ. secure copy) — протокол RCP копирования файлов, использующий в качестве транспорта не RSH,

Слайд 6Значение NULL NULL соотв. понятию «пустое поле», то есть «поле, не

содержащее никакого значения». Введено для того, чтобы различать в полях

БД пустые (визуально не отображаемые) значения (например, строку нулевой длины) и отсутствующие значения (когда в поле не записано вообще никакого значения, даже пустого). Связь таблиц в базе данных. Первичный ключ (Primary key). Внешний ключ (Foreign key) Связь работает путем сопоставления данных в ключевых столбцах; обычно это столбцы с одним и тем же именем в обеих таблицах. В большинстве случаев связь сопоставляет первич. ключ одной таблицы, явл. уникальным идентификатором каждой строки этой таблицы, с записями внеш. ключа другой таблицы.

Например, продажи книг можно связать с названиями
проданных книг и создать связь между столбцом
title_id таблицы titles (первичный ключ) и столбцом
title_id таблицы sales (внешний ключ). Первичный ключ
(англ. primary key) — основной ключ (ключ по
умолчанию). Он представ. собой один из примеров
уникальных индексов и применяется для уник.
идентификации записей таблицы. Вн. ключ (англ.
foreign key) — понятие теории реляционных баз
данных, относящееся к огранич. целостности базы
данных. Вн. ключ представл. Собой подмножество
атрибутов некоторой переменной отношения R2, знач.
кот. должны совпадать со знач. некоторого ключа
некоторой переменной отношения R1

Язык SQL и его подъязыки
SQL является, прежде всего, информационно-логическим языком, предназначенным для описания, изменения и извлечения данных, хранимых в реляционных базах данных.
Data Definition Language
Data Definition Language Data Definition Language (DDL) (язык описания данных) — это семейство компьютерных языков, используемых в компьютерных программах для описания структуры баз данных.




Data Manipulation Language
Data Manipulation Language Data Manipulation Language (DML) (язык управления (манипулирования) данными) — это семейство компьютерных языков, используемых в компьютерных программах или пользователями баз данных для получения, вставки, удаления или изменения данных в базах данных.
Transaction Control
Transaction Control A Transaction Control Language (TCL) is a computer language and a subset of SQL, used to control transactional processing in a database. оператор управления транзакциями (Transaction Control Language, TCL)


Data Control Language
Data Control Language Data Control Language (DCL) —
язык баз данных для осуществления администрат.
функций, присваивающих или отменяющих право
использовать базу данных, таблицы в базе данных, а
также выполн. те или иные операторы SQL.
Query
Query Query languages are computer languages used to
make queries into databases and information systems.
Как называется американский институт выпускающий стандарты языка SQL и множество других стандартов, используемых в ИКТ?
Американский национальный институт стандартов (ANSI)

Что это декартово произведение или inner join? — SELECT * FROM девочки, мальчики
Декартовым (прямым) произв. множеств А и В называется множество всех упорядоченных пар (a;b), таких, что aEA, bEB. INNER JOIN Объедин. две табл., где каждая строка обеих табл. в точности соотв. условию. Если для строки одной таблицы не найдено соответств. в другой таблице, строка не включ. в набор.
Какой тип баз данных в настоящее время преимущественно используется? Сетевые, иерархические или реляционные?
В последнее время наиболее распространенным типом баз данных стали реляционные БД. Известно, что любую структуру данных можно свести к табличной форме.

Какая команда языка SQL отнимает право у определенного пользователя?
Команда REVOKE (отнять, аннулировать) противоположна по действию команде GRANT. Т.е. отнимает у пользователя или роли назначенные ранее роли и привилегии.
ПРИМЕНЕНИЕ. REVOKE имя_роли или имя_привилегии [, имя_роли или имя_привилегии ]FROM пользователь или имя_роли или PUBLIC [, пользователь или имя_роли ]
ПРИМЕР.REVOKE CREATE TABLE , accts_rec FROM tsmith ; - пользователь tsmith больше не сможет создавать таблицы и теряет права роли accts_rec .


Как называется группа операций, которую нужно выполнить целиком, а если это не удалось, то отменить все изменения, которые произвели уже выполненные операции этой группы?
Транза́кция (англ. transaction) — в информатике, группа последовательных операций, которая представляет собой логическую единицу работы с данными. Транзакция может быть выполнена либо целиком и успешно, соблюдая целостность данных и независимо от параллельно идущих других транзакций, либо не выполнена вообще и тогда она не должна произвести никакого эффекта. Транзакции обрабатываются транзакционными системами, в процессе работы которых создаётся история транзакций.

Что можно сказать о сущности, если известно, что она находится в 1NF и её первичный ключ состоит из одного поля?
Сущность – любой различимый объект (объект, который мы можем отличить от другого), инф. о котором необх. хран. в базе данных.Сущностями могут быть люди, места, рейсы, цвет и т.д.Нормализация – это разбиение табл.на две или более, обладающих лучшими свойствами при включ.,изменении и удалении данных.Окончательная цель нормализац. сводится к получ. такого проекта базы данных, в кот. каждый факт появл. лишь в одном месте (исключена избыточность инф).Это делается не столько с целью экономии памяти, сколько для исключен. Возмож. противореч. хран. данных.Если первич. ключ состоит из одного поля, он считается простым.

Значение NULL NULL соотв. понятию «пустое поле», то есть «поле, не содержащее никакого значения». Введено для того,

Слайд 7Базовые категории информационной безопасности: конфиденциальность, целостность и доступность Инф.безопасность — это состояние

защищ-сти инф. среды,защита информации представл. собой деят.по предотвращению утечки защищ.

инф., несанкцион. и непреднамер. воздействий на защищ. инф. Безопасность информации (данных): а)Конфиденциальность-доступ только уполномоч.лиц. -Разгранич.прав доступа Соврем. Операц. системы и Системы Управления Баз Данных предусматр. Возмож. разграничить права доступа к данным -Для обеспеч. конфед-сти при передаче данных по незащищенному каналу применяю шифрование

б)Доступность – нет проблем с получение доступа у тех, кто имеет право
-Дможет быть нарушена при различных сбоях систем
-Доступность может быть нарушена путем атак «Отказ в обслуживании» (Denial Of Service, DOS-attack).
-DOS-атака – это искусственное увеличение нагрузки на сервер, путем генерирования большого количества запросов, похожих на пользовательские. Существую методы защиты от DOS-атак
-Один из способов обеспечить высокую доступность (high availability) – дублирование различных компонентов информационной системы с возможностью автоматического переключения при сбое на запасной компонент
в)Целостность – нет несанкционированных изменений

Хеш-функции. Контрольные суммы.
-В современных системах широко применяются Хеш-функции. Хеш-функции, вычисленные по большому массиву данных, дают результат, который может быть представлен не очень длинной строкой или числом
-Контрольные суммы – это хеш-функции, используемые для проверки целостности передаваемого сообщения. Контрольная сумма – выражение подсчитываемое по всем битам сообщения, которое сильно меняется если изменить хотя бы один бит.
-Контрольные суммы вычисляют до и после передачи сообщения. Вероятность того, что два различных сообщения будут иметь одинаковую контрольную сумму, ничтожно мала

Шифрование. Симметричное шифрование и асимметричное шифрование. Недостатки симметричного шифрования.
1.Симметричное шифрование:
-В алгоритмах шифрования используется секретное число ключ шифрования (Encryption Key)
-Ключ может быть функцией вычисленной по на основании пароля
-Симметричное шифрование – один ключ используется для шифрования и дешифрации
-Проблема симметричного шифрования – как конфиденциально передать пароль получателю шифрованного сообщения


Виды Симментричного шифрования: DES,3DES (Triple-DES, тройной DES),AES (Advanced Encryption Standard, улучшенный стандарт шифрования), RC2 (Шифр Ривеста (Rivest Cipher или Ron's Cipher)), RC5, Blowfish, Twofish, ГОСТ 28147-89, NUSH, IDEA, CAST,CRAB, 3-WAY, KHUFU и KHAFRE
2. Виды асимметричного шифрования: RSA DSA (Digital Signature Algorithm) Elgamal, Diffie-Hellman, ECDSA— алгоритм с открытым ключом для создания цифровой подписи. ГОСТ Р 34.10-2001, Rabin, Luc, McEliece, Williams System


Ассиметричное шифрование. Секретный и открытый ключ.
Асимметричное шифрование использует пару ключей – секретный и несекретный
Несекретный ключ называется открытым ключом (Public key)
Секретный ключ часто называют закрытым ключом (Private key)
Что зашифровано открытым ключом, то может быть расшифровано только соответствующим ему секретным
Открытый ключ можно свободно передавать по незащищённому каналу связи (Internet)


Передача сообщения по небезопасному каналу с использованием ассиметричного шифрования. Ключи используемые участниками взаимодействия
Передача сообщения:
-До начала информационного обмена, получатель посылает по незащищенному каналу свой открытый ключ отправителю
-Отправитель использует открытый ключ получателя для шифрования и пересылает сообщение получателю
-Получатель свой секретный ключ использует для дешифрации сообщения




Атака «Человек посередине» (Man in the middle). Необходимость подтверждения подлинности открытого ключа.
Атака «человек посередине» (man-in-the-middle attack) - зловредная программа, размещенная на пути между участниками информационного обмена перехватывает посылаемый будущим получателем открытый ключ, а отравителю посылает свой открытый ключ под видом ключа предполагаемого получателя. После этого дешифрует все передаваемые сообщения своим секретным ключом (поскольку они зашифрованы его открытым ключом) и шифрует их ключом настоящего получателя и передает их ему (как ни в чём не бывало)

Схема информационного обмена на пред. слайде уязвима для атаки «человек посередине»:
-Нужно иметь способ проверки, что открытый ключ принадлежит подразумеваемому партнеру по информационному обмену
-Для проверки публичного ключа используются сертификаты, удостоверяющие соответствие открытого ключа и его владельца
-Специальные удостоверяющие центры (Certificate Authority) ответственны за выдачу, проверку и отзыв сертификатов



Базовые категории информационной безопасности: конфиденциальность, целостность и доступность Инф.безопасность — это состояние защищ-сти инф. среды,защита информации представл. собой

Слайд 8ЭЦП. Ключ используемый лицом удостоверяющем при помощи своей ЭЦП подлинность

документа. Ключ используемый лицом проверяющим подлинность подписанного документа. Электронная цифровая подпись

(ЭЦП) или Digital Signature выработанная для сообщения/документа – это дополнительная информация позволяющее удостоверить авторство этого документа и проверить, что его целостность не нарушена ЭЦП - это контрольная сумма вычисленная по документу и зашифрованная секретным ключом, лица удостоверяющего подлинность документа процедура проверки ЭЦП использует открытый ключ лица удостоверяющего подлинность документа

-ЭЦП играет ту же роль, что собственноручная подпись на бумажных документах.
-Использ.технологии ЭЦП распростр.на все новые области чел. деятельности.
-Использование ЭЦП имеет юридическую основу. Целостность сообщения может быть нарушена (могут произойти нежелательные для автора изменения в содержании) при хранении, пересылке.
Проверка подлинности сертификатов. Проверка подлинности по цепочке. PKI
Процедура проверки ЭЦП использует открытый ключ лица удостовер. подлин. документа. PKI (Public Key Infrastructure) - технология аутентификации с помощью открытых ключей.В осн. PKI лежит использ. Криптограф. сист. с открытым ключом и несколько основ. принципов:

-закрытый ключ известен только его владельцу;
-удостоверяющий центр создает сертификат открытого ключа, таким образом удостоверяя этот ключ;
-никто не доверяет друг другу, но все доверяют удостоверяющему центру;
-удостоверяющий центр подтверждает или опровергает принадлежность открытого ключа заданному лицу, которое владеет соответствующим закрытым ключом.
Фактически, PKI представляет собой систему, основным компонентом которой является удостоверяющий центр и пользователи, взаимодействующие между собой посредством удостоверяющего центра.


Уязвимости унаследованных протоколов (legacy protocols): SMTP, FTP, Telnet.
Унаслед. системы (Legacy Systems) – это сист. созданные много лет назад, но отказаться от них слишком трудно и дорого (большая стоимость переключения). Унаслед. протоколы такие как SMTP, Telnet имеют врожденные уязвимости SMTP: сведения об авторе сообщения электронной почты легко подделать. Многие протоколы, включая HTTP и FTP, Telnet передают по сети имя пользователя и пароль в открытом (незашифрованном виде).Если Вы заполнили форму на Веб-странице, и для связи с Веб-сервером используюется протокол HTTP (а не HTTPS), то ваши данные передаются по сети в открытом виде.

Проблема поддельных авторов в SMTP
Унаследованные протоколы, такие как SMTP, Telnet имеют врожденные уязвимости
SMTP: сведения об авторе сообщения электронной почты легко подделать
Проблема пересылки паролей в открытом виде в HTTP, FTP, Telnet. Использование протокола SSL (https)
SSL (Secure Socket Layer protocol) был придуман компанией Netscape Communications
В международных стандартах модификация протокола SSL называется TLS. Когда мы пишем в URL протокол https то протокол HTTP будет использоваться поверх SSL
HTTPS = HTTP + SSL

Протокол SSL используется как прослойка между транспортным и прикладным уровнем и позволяет сделать более безопасным применение унаследованных протоколов
SSL организует для незащищенного протокола прикладного уровня защищенный канал, при помощи шифрования
SSL проверяет аутентичность участников сетевого взаимодействия при помощи сертификатов





Чем секретный ключ (private key) отличается от открытого (public key)?
Для использования асимметричного шифрования вырабатывается сразу два ключа закрытый и открытый. Закрытый ключ никогда не передается по незащищенным каналам, а открытый передается всем заинтересованным сторонам. То, что зашифровано открытым ключом не может быть им расшифровано. Для расшифровки подойдет только закрытый ключ. И наоборот, то, что зашифровано закрытым ключом, может быть расшифровано только, соответствующим открытым ключом.

При использовании асимметричного шифрования если документ зашифрован открытым ключом А, то какой ключ может быть использован для его дешифровки?
Для расшифровки подойдет только закрытый ключ.
Отправитель А посылает по незащищенному каналу сообщение получателю B и шифрует его ассиметричным методом. Какой ключ он использует при шифровании? Какой ключ использует получатель?
Отправитель А шифрует сообщение открытым ключом, а получатель использует закрытый.


При создании цифровой подписи документа лицом А какой ключ он использует? Лицо B проверяет электронную подпись на этом документе. Какой и чей ключ он использует?
ЭЦП зашифрована секретным ключом лица удостоверяющего подлинность документа.
Процедура проверки ЭЦП использует открытый ключ лица удостоверяющего подлинность документа.

ЭЦП. Ключ используемый лицом удостоверяющем при помощи своей ЭЦП подлинность документа. Ключ используемый лицом проверяющим подлинность подписанного

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика